Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2024-40992)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/rxe: corrige la comprobación de la longitud del respondedor para los paquetes de solicitud UD. Según la especificación IBA: si se detecta un paquete de solicitud UD con una longitud no válida, la solicitud será una solicitud no válida y El respondedor lo dejará caer silenciosamente. Luego, el respondedor espera un nuevo paquete de solicitud. El commit 689c5421bfe0 ("RDMA/rxe: corregir la verificación incorrecta de la longitud del respondedor") pospone la verificación de la longitud del respondedor para los QP de UD en la función `copy_data`. Pero introduce un problema de regresión para los QP de UD. Cuando el tamaño del paquete es demasiado grande para caber en el búfer de recepción. `copy_data` devolverá el código de error -EINVAL. Entonces `send_data_in` devolverá RESPST_ERR_MALFORMED_WQE. UD QP pasará al estado ERROR.
  • Vulnerabilidad en kernel de Linux (CVE-2024-40999)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: ena: agregue validación para la coherencia de los descriptores de finalización. Valide que el indicador "primer" esté configurado solo para el primer descriptor en paquetes de múltiples búfer. En caso de un descriptor no válido, se producirá un reinicio. Se ha agregado un nuevo motivo de reinicio para la corrupción de datos RX.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41004)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rastreo: crea pruebas de generación de eventos solo como módulos. Los módulos de prueba de generación de eventos kprobes y synth agregan eventos y bloquean (obtienen una referencia) esas referencias de archivos de eventos en la función de inicio del módulo, y desbloquean y elimínelo en la función de salida del módulo. Esto se debe a que están diseñados para jugar como módulos. Si hacemos que esos módulos estén integrados, esos eventos quedan bloqueados en el kernel y nunca se eliminan. Esto provoca una falla en la autoprueba del evento kprobe como se muestra a continuación. [97.349708] ------------[ cortar aquí ]------------ [ 97.353453] ADVERTENCIA: CPU: 3 PID: 1 en kernel/trace/trace_kprobe.c :2133 kprobe_trace_self_tests_init+0x3f1/0x480 [ 97.357106] Módulos vinculados en: [ 97.358488] CPU: 3 PID: 1 Comm: swapper/0 No contaminado 6.9.0-g699646734ab5-dirty #14 [ 97.361556] Nombre de hardware: PC estándar (i440FX + PIIX, 1996), BIOS 1.15.0-1 01/04/2014 [ 97.363880] RIP: 0010:kprobe_trace_self_tests_init+0x3f1/0x480 [ 97.365538] Código: a8 24 08 82 e9 ae fd ff ff 90 0f 0b 90 48 c7 c7 e5 aa 0b 82 e9 ee fc ff ff 90 0f 0b 90 48 c7 c7 2d 61 06 82 e9 8e fd ff 90 <0f> 0b 90 48 c7 c7 33 0b 0c 82 89 c6 e8 6e 03 1f ff 41 ff c7 e9 0 [ 97.370429] RSP: 0000:ffffc90000013b50 EFLAGS: 00010286 [ 97.371852] RAX: 00000000ffffff0 RBX: ffff888005919c00 RCX: 0000000000000000 [ 97.3 73829] RDX: ffff888003f40000 RSI: ffffffff8236a598 RDI: ffff888003f40a68 [ 97.375715] RBP: 00000000000000000 R08: 0000000000000001 R09: 000000000 [97.377675] R10: ffffffff811c9ae5 R11: ffffffff8120c4e0 R12: 0000000000000000 [ 97.379591] R13: 00000000000000001 R14: 0000000000000015 R15: 0000000000 000000 [ 97.381536] FS: 0000000000000000(0000) GS:ffff88807dcc0000(0000) knlGS:000000000000000000 [ 97.383813] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 97.385449] CR2: 0000000000000000 CR3: 0000000002244000 CR4: 00000000000006b0 [ 97.387347] DR0: 0000000000 000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 97.389277] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 97.3911 96] Seguimiento de llamadas: [97.391967] < TAREA> [ 97.392647] ? __advertir+0xcc/0x180 [ 97.393640] ? kprobe_trace_self_tests_init+0x3f1/0x480 [97.395181]? report_bug+0xbd/0x150 [97.396234]? handle_bug+0x3e/0x60 [97.397311]? exc_invalid_op+0x1a/0x50 [97.398434]? asm_exc_invalid_op+0x1a/0x20 [97.399652]? trace_kprobe_is_busy+0x20/0x20 [97.400904]? tracing_reset_all_online_cpus+0x15/0x90 [97.402304]? kprobe_trace_self_tests_init+0x3f1/0x480 [97.403773]? init_kprobe_trace+0x50/0x50 [ 97.404972] do_one_initcall+0x112/0x240 [ 97.406113] do_initcall_level+0x95/0xb0 [ 97.407286] ? kernel_init+0x1a/0x1a0 [97.408401] do_initcalls+0x3f/0x70 [97.409452] kernel_init_freeable+0x16f/0x1e0 [97.410662] ? rest_init+0x1f0/0x1f0 [97.411738] kernel_init+0x1a/0x1a0 [97.412788] ret_from_fork+0x39/0x50 [97.413817] ? rest_init+0x1f0/0x1f0 [ 97.414844] ret_from_fork_asm+0x11/0x20 [ 97.416285] [ 97.417134] sello de evento irq: 13437323 [ 97.418376] hardirqs habilitado por última vez en (13437337): ffffff8110bc0c>] console_unlock+0x11c/0x150 [ 97.421285] hardirqs deshabilitado por última vez en (13437370): [] console_unlock+0x101/0x150 [ 97.423838] softirqs habilitado por última vez en (13437366): [] handle_softirqs+0x23f/0x2a0 [ 97.426450] softirqs se deshabilitó por última vez en (13437393 ): [] __irq_exit_rcu+0x66/0xd0 [ 97.428850] ---[ end trace 0000000000000000 ]--- Y además, como no podemos limpiar el archivo Dynamic_event, ftracetest también falla. Para evitar estos problemas, cree estas pruebas solo como módulos.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48825)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: scsi: qedf: agregue stag_work a todos los vports Seguimiento de llamadas visto al crear puertos NPIV, solo 32 de 64 se muestran en línea. El trabajo de despedida no se inicializó para vport, por lo tanto, inicialice el trabajo de despedida. ADVERTENCIA: CPU: 8 PID: 645 en kernel/workqueue.c:1635 __queue_delayed_work+0x68/0x80 CPU: 8 PID: 645 Comm: kworker/8:1 Kdump: cargado Contaminado: G IOE --------- -- 4.18.0-348.el8.x86_64 #1 Nombre del hardware: Dell Inc. PowerEdge MX740c/0177V9, BIOS 2.12.2 09/07/2021 Cola de trabajo: eventos fc_lport_timeout [libfc] RIP: 0010:__queue_delayed_work+0x68/0x80 Código : 89 b2 88 00 00 00 44 89 82 90 00 00 00 48 01 c8 48 89 42 50 41 81 f8 00 20 00 00 75 1d e9 60 24 07 00 44 89 c7 e9 98 f6 ff ff <0f> 0b eb c5 0f 0b eb a1 0f 0b eb a7 0f 0b eb ac 44 89 c6 e9 40 23 RSP: 0018:ffffae514bc3be40 EFLAGS: 00010006 RAX: ffff8d25d6143750 RBX: 0000000000000202 RCX: 000000000002 RDX: ffff8d2e31383748 RSI: ffff8d25c000d600 RDI: ffff8d2e31383788 RBP: ffff8d2e31380de0 R08: 0000000000002000 R09 : ffff8d2e31383750 R10: ffffffffc0c957e0 R11: ffff8d2624800000 R12: ffff8d2e31380a58 R13: ffff8d2d915eb000 R14: ffff8d25c499b5c0 R15: 0e18 FS: 0000000000000000(0000) GS:ffff8d2d1fb00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: fd0484b8b8 CR3: 00000008ffc10006 CR4: 00000000007706e0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 00000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 PKRU: 55555554 Seguimiento de llamadas: queue_delayed_work_on+0x36/0x40 qedf_elsct_send+0x57/0x60 [qedf] fc_lport_enter_flogi+0x90/0xc0 [libfc ] fc_lport_timeout+0xb7/0x140 [libfc] Process_one_work+0x1a7/0x360? crear_trabajador+0x1a0/0x1a0 hilo_trabajador+0x30/0x390 ? create_worker+0x1a0/0x1a0 kthread+0x116/0x130? kthread_flush_work_fn+0x10/0x10 ret_from_fork+0x35/0x40 ---[ end trace 008f00f722f2c2ff ]-- Inicializa el trabajo de despedida para todos los vports.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48829)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFSD: corrige el manejo de NFSv3 SETATTR/CREATE de archivos de gran tamaño iattr::ia_size es un loff_t, por lo que estos procedimientos de NFSv3 deben tener cuidado al tratar con valores de tamaño de cliente entrantes que son mayores que s64_max sin corromper el valor. Limitar silenciosamente el valor da como resultado que se almacene un valor diferente al que pasó el cliente, lo cual es un comportamiento inesperado, por lo tanto, elimine la verificación min_t() en decode_sattr3(). Tenga en cuenta que RFC 1813 sólo permite que el procedimiento WRITE devuelva NFS3ERR_FBIG. Creemos que las implementaciones de referencia de NFSv3 también devuelven NFS3ERR_FBIG cuando ia_size es demasiado grande.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48832)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: auditoría: no desreferenciar los argumentos de syscall al verificar openat2 open_how::flags Según lo informado por Jeff, desreferenciar el argumento de openat2 syscall en audit_match_perm() para obtener open_how::flags puede resultar en un error de página/ups. Este parche soluciona este problema utilizando la estructura open_how que almacenamos en audit_context con audit_openat2_how(). Independientemente de este parche, Richard Guy Briggs publicó un parche similar en la lista de correo de auditoría aproximadamente 40 minutos después de la publicación de este parche.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48833)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: omite la advertencia de bytes reservados al desmontar después de un error en la limpieza del registro Después de los cambios recientes realizados por El commit c2e39305299f01 ("btrfs: borra la actualización del búfer de extensión cuando no podemos escribirlo") y su corrección de seguimiento, commit 651740a5024117 ("btrfs: verifique WRITE_ERR al intentar leer un búfer de extensión"), ahora podemos terminar sin limpiar las reservas de espacio de los búferes de extensión del árbol de registro después de que se produzca una cancelación de transacción, además de no limpiar los búferes de extensión aún sucios. Esto sucede porque si falla la reescritura para un búfer de extensión de árbol de registro, entonces hemos borrado el bit EXTENT_BUFFER_UPTODATE del búfer de extensión y también hemos configurado el bit EXTENT_BUFFER_WRITE_ERR en él. Más adelante, al intentar liberar el árbol de registro con free_log_tree(), que itera sobre el árbol, podemos terminar obteniendo un error -EIO al intentar leer un nodo o una hoja, ya que read_extent_buffer_pages() devuelve -EIO si es una extensión. El búfer no tiene EXTENT_BUFFER_UPTODATE establecido y tiene el bit EXTENT_BUFFER_WRITE_ERR establecido. Obtener eso -EIO significa que regresamos inmediatamente ya que no podemos iterar sobre todo el árbol. En ese caso, nunca actualizamos el espacio reservado para un búfer de extensión en el grupo de bloques respectivo y el objeto space_info. Cuando esto sucede, obtenemos los siguientes rastros al desmontar el fs: [174957.284509] BTRFS: error (dispositivo dm-0) en cleanup_transaction:1913: errno=-5 IO Failure [174957.286497] BTRFS: error (dispositivo dm-0) en free_log_tree :3420: errno=-5 Fallo de E/S [174957.399379] ------------[ cortar aquí ]------------ [174957.402497] ADVERTENCIA: CPU: 2 PID: 3206883 en fs/btrfs/block-group.c:127 btrfs_put_block_group+0x77/0xb0 [btrfs] [174957.407523] Módulos vinculados en: btrfs overlay dm_zero (...) [174957.424917] CPU: 2 PID: 3206883 Comm: umount Tain Ted: GW 5.16.0-rc5-btrfs-next-109 #1 [174957.426689] Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS rel-1.14.0-0-g155821a1990b-prebuilt.qemu.org 04/01 /2014 [174957.428716] RIP: 0010:btrfs_put_block_group+0x77/0xb0 [btrfs] [174957.429717] Código: 21 48 8b bd (...) [174957.432867] RSP: 0018:ffffb70d41cffdd0 EFLAGS: 00010206 [174957.433632] RAX: 0000000000000001 RBX: ffff8b09c3848000 RCX: ffff8b0758edd1c8 [174957.434689] RDX: 0000000000000001 RSI: ffffffffc0b467e7 RDI: ffff8b0758edd000 [174957.436068] RBP: b0758edd000 R08: 0000000000000000 R09: 0000000000000000 [174957.437114] R10: 0000000000000246 R11: 0000000000000000 R12: 8148 [174957.438140] R13: ffff8b09c3848198 R14: ffff8b0758edd188 R15 : muerto000000000100 [174957.439317] FS: 00007f328fb82800(0000) GS:ffff8b0a2d200000(0000) knlGS:0000000000000000 [174957.440402] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [174957.441164] CR2: 00007fff13563e98 CR3: 0000000404f4e005 CR4: 0000000000370ee0 [174957.442117] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [174957.443076] DR3: 0000000000000000 DR6: 00000000ffe0ff0 DR7: 000000400 [174957.443948] Seguimiento de llamadas: [174957.444264] [174957.444538] btrfs_free_block_groups+0x255/0x3c0 [btrfs] [174957.445238] close_ctree+0x301 /0x357 [btrfs] [174957.445803] ? call_rcu+0x16c/0x290 [174957.446250] generic_shutdown_super+0x74/0x120 [174957.446832] kill_anon_super+0x14/0x30 [174957.447305] btrfs_kill_super+0x12/0x20 [btrfs] 957.447890] desactivar_locked_super+0x31/0xa0 [174957.448440] cleanup_mnt+0x147/0x1c0 [174957.448888 ] task_work_run+0x5c/0xa0 [174957.449336] exit_to_user_mode_prepare+0x1e5/0x1f0 [174957.449934] syscall_exit_to_user_mode+0x16/0x40 [174957.450512] do_syscall_64+0x48/0 xc0 [174957.450980] Entry_SYSCALL_64_after_hwframe+0x44/0xae [174957.451605] RIP: 0033:0x7f328fdc4a97 [174957.452059] Código : 03 0c 00 f7 (...) [174957.454320] RSP: 002b:00007fff13564ec8 EFLAGS: 00000246 ---truncado- --
  • Vulnerabilidad en kernel de Linux (CVE-2024-42291)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ice: agregue un límite por VF en la cantidad de filtros FDIR. Mientras que el controlador iavf agrega un límite as/w (128) en la cantidad de filtros FDIR que el VF puede solicitar, se el controlador VF malicioso puede solicitar más que eso y agotar los recursos para otros VF. Agregue un límite similar en hielo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42295)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: nilfs2: maneja el estado inconsistente en nilfs_btnode_create_block() Syzbot informó que se detectó una inconsistencia en el estado del búfer en nilfs_btnode_create_block(), lo que provocó un error en el kernel. No es apropiado tratar esta inconsistencia como un error; puede ocurrir si la dirección del bloque de argumentos (el índice del búfer del bloque recién creado) es un número de bloque virtual y se ha reasignado debido a la corrupción del mapa de bits utilizado para administrar su estado de asignación. Por lo tanto, modifique nilfs_btnode_create_block() y sus llamadores para tratarlo como un posible error del sistema de archivos, en lugar de desencadenar un error del kernel.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42296)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrige el valor de retorno de f2fs_convert_inline_inode() Si el dispositivo es de solo lectura, haga que f2fs_convert_inline_inode() devuelva EROFS en lugar de cero; de lo contrario, puede provocar pánico durante la reescritura de la página sucia del inodo en línea como se muestra a continuación : f2fs_write_single_data_page+0xbb6/0x1e90 fs/f2fs/data.c:2888 f2fs_write_cache_pages fs/f2fs/data.c:3187 [en línea] __f2fs_write_data_pages fs/f2fs/data.c:3342 [en línea] efe/0x3a90 fs/f2fs/ data.c:3369 do_writepages+0x359/0x870 mm/page-writeback.c:2634 filemap_fdatawrite_wbc+0x125/0x180 mm/filemap.c:397 __filemap_fdatawrite_range mm/filemap.c:430 [en línea] file_write_and_wait_range+0x1aa/0x290 mm/filemap .c:788 f2fs_do_sync_file+0x68a/0x1ae0 fs/f2fs/file.c:276 generic_write_sync include/linux/fs.h:2806 [en línea] f2fs_file_write_iter+0x7bd/0x24e0 fs/f2fs/file.c:4977 call_write_iter include/linux/ fs.h:2114 [en línea] new_sync_write fs/read_write.c:497 [en línea] vfs_write+0xa72/0xc90 fs/read_write.c:590 ksys_write+0x1a0/0x2c0 fs/read_write.c:643 do_syscall_x64 arch/x86/entry/ common.c:52 [en línea] do_syscall_64+0xf5/0x240 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x77/0x7f
  • Vulnerabilidad en kernel de Linux (CVE-2024-42299)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: Actualizar registro->página_{máscara,bits} si se cambia registro->tamaño_página. Si un sistema de archivos NTFS está montado en otro sistema con PAGE_SIZE diferente al sistema original, log->page_size cambiará en log_replay(), pero log->page_{mask,bits} no cambia en consecuencia. Esto provocará pánico porque "u32 bytes = log->page_size - page_off" obtendrá un valor negativo en read_log_page() posterior.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42304)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: asegúrese de que el primer bloque de directorio no sea un agujero. El syzbot construye un directorio que no tiene bloque de directorios pero que no está en línea, es decir, el primer bloque de directorio es un agujero. Y no se informan errores al crear archivos en este directorio en el siguiente flujo. ext4_mknod ... ext4_add_entry // Leer bloque 0 ext4_read_dirblock(dir, block, DIRENT) bh = ext4_bread(NULL, inode, block, 0) if (!bh && (type == INDEX || type == DIRENT_HTREE)) // El primer bloque de directorio es un agujero // Pero escriba == DIRENT, por lo que no se informa ningún error. Después de eso, obtenemos un bloque de directorio sin '.' y '..' pero con un dentry válido. Esto puede provocar que algún código que depende de punto o punto punto (como make_indexed_dir()) falle. Por lo tanto, cuando ext4_read_dirblock() encuentra que el primer bloque de directorio es un agujero, informa que el sistema de archivos está dañado y devuelve un error para evitar cargar datos corruptos desde el disco y causar algo malo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42306)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: udf: evite el uso del búfer de mapa de bits de bloque dañado Cuando el mapa de bits de bloque del sistema de archivos está dañado, detectamos la corrupción mientras cargamos el mapa de bits y fallamos la asignación con error. Sin embargo, la siguiente asignación del mismo mapa de bits notará que el búfer de mapa de bits ya está cargado e intentará realizar la asignación desde el mapa de bits con resultados mixtos (dependiendo de la naturaleza exacta de la corrupción del mapa de bits). Solucione el problema utilizando el bit BH_verified para indicar si el mapa de bits es válido o no.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42312)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sysctl: inicializar siempre i_uid/i_gid Inicializar siempre i_uid/i_gid dentro del núcleo sysfs para que set_ownership() pueda omitir su configuración de forma segura. Commit 5ec27ec735ba ("fs/proc/proc_sysctl.c: corrija los valores predeterminados de i_uid/i_gid en los inodos /proc/sys.") agregó valores predeterminados para i_uid/i_gid cuando no se implementó set_ownership(). También omitió ajustar net_ctl_set_ownership() para usar los mismos valores predeterminados en caso de que fallara el cálculo de un valor mejor.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42317)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mm/huge_memory: evite el caché de páginas de tamaño PMD si es necesario. xarray no puede admitir un tamaño de caché de páginas arbitrario. el tamaño de caché de página más grande y admitido se define como MAX_PAGECACHE_ORDER mediante el commit 099d90642a71 ("mm/filemap: hacer que MAX_PAGECACHE_ORDER sea aceptable para xarray"). Sin embargo, es posible tener una caché de página de 512 MB en la ruta de colapso de la enorme memoria en un sistema ARM64 cuyo tamaño de página base es de 64 KB. La caché de página de 512 MB supera la limitación y aparece una advertencia cuando la entrada de xarray se divide como se muestra en el siguiente ejemplo. [root@dhcp-10-26-1-207 ~]# cat /proc/1/smaps | grep KernelPageSize KernelPageSize: 64 kB [root@dhcp-10-26-1-207 ~]# cat /tmp/test.c : int main(int argc, char **argv) { const char *filename = TEST_XFS_FILENAME; intfd = 0; vacío *buf = (vacío *)-1, *p; int pgsize = getpagesize(); int ret = 0; if (pgsize != 0x10000) { fprintf(stdout, "¡Se requiere un sistema con un tamaño de página base de 64 KB!\n"); devolver -EPERM; } system("echo 0 > /sys/devices/virtual/bdi/253:0/read_ahead_kb"); sistema("echo 1 > /proc/sys/vm/drop_caches"); /* Abrir el archivo xfs */ fd = open(nombre de archivo, O_RDONLY); afirmar(fd > 0); /* Crear VMA */ buf = mmap(NULL, TEST_MEM_SIZE, PROT_READ, MAP_SHARED, fd, 0); afirmar(buf != (void *)-1); fprintf(stdout, "búfer asignado en 0x%p\n", buf); /* Completar VMA */ ret = madvise(buf, TEST_MEM_SIZE, MADV_NOHUGEPAGE); afirmar(ret == 0); ret = madvise(buf, TEST_MEM_SIZE, MADV_POPULATE_READ); afirmar(ret == 0); /* Contraer VMA */ ret = madvise(buf, TEST_MEM_SIZE, MADV_HUGEPAGE); afirmar(ret == 0); ret = madvise(buf, TEST_MEM_SIZE, MADV_COLLAPSE); if (ret) { fprintf(stdout, "Error %d en madvise(MADV_COLLAPSE)\n", errno); salir; } /* Dividir entrada de matriz x. Se necesita permiso de escritura */ munmap(buf, TEST_MEM_SIZE); buf = (nulo *)-1; cerrar(fd); fd = open(nombre de archivo, O_RDWR); afirmar(fd > 0); fallocate(fd, FALLOC_FL_KEEP_SIZE | FALLOC_FL_PUNCH_HOLE, TEST_MEM_SIZE - tamaño de página, tamaño de página); salida: if (buf != (void *)-1) munmap(buf, TEST_MEM_SIZE); si (fd > 0) cerrar(fd); volver atrás; } [root@dhcp-10-26-1-207 ~]# gcc /tmp/test.c -o /tmp/test [root@dhcp-10-26-1-207 ~]# /tmp/test -- ----------[ cortar aquí ]------------ ADVERTENCIA: CPU: 25 PID: 7560 en lib/xarray.c:1025 xas_split_alloc+0xf8/0x128 Módulos vinculados en : nft_fib_inet nft_fib_ipv4 nft_fib_ipv6 nft_fib \ nft_reject_inet nf_reject_ipv4 nf_reject_ipv6 nft_reject nft_ct \ nft_chain_nat nf_nat nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 \ _set rfkill nf_tables nfnetlink vfat fat virtio_balloon drm fuse \ xfs libcrc32c crct10dif_ce ghash_ce sha2_ce sha256_arm64 virtio_net \ sha1_ce net_failover virtio_blk virtio_console failover dimlib virtio_mmio CPU: 25 PID: 7560 Comm : prueba Kdump: cargado No contaminado 6.10.0-rc7-gavin+ #9 Nombre del hardware: QEMU KVM Virtual Machine, BIOS edk2-20240524-1.el9 24/05/2024 pstate: 83400005 (Nzcv daif +PAN -UAO +TCO + DIT -SSBS BTYPE=--) pc: xas_split_alloc+0xf8/0x128 lr: split_huge_page_to_list_to_order+0x1c4/0x780 sp: ffff8000ac32f660 x29: ffff8000ac32f660 x28: ffff0000e0969eb0 x27: 000ac32f6c0 x26: 0000000000000c40 x25: ffff0000e0969eb0 x24: 000000000000000d x23: ffff8000ac32f6c0 x22: ffffffdfc0700000 x21 : 0000000000000000 x20: 0000000000000000 x19: ffffffdfc0700000 x18: 0000000000000000 x17: 0000000000000000 x16: ffffd5f3708ffc70 x15: 000000000000000 x14: 0000000000000000 x13: 0000000000000000 x12: 0000000000000000 x11: ffffffffffffffc0 x10: 0000000000000040 x9: 08e692c x8: 0000000000000003 x7: 0000000000000000 x6: ffff0000e0969eb8 x5: ffffd5f37289e378 x4: 0000000000000000 x3: 0000000000000c40 x2: 000000000000000d x1: 000000000000000c x0: 0000000000000000 Rastreo de llamadas: xas_split_alloc+0xf8/0x128 ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-42318)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: landlock: no pierda de vista las restricciones en cred_transfer Cuando se reemplaza la estructura cred de un proceso, esto _almost_ always invoca el gancho LSM cred_prepare; pero en un caso especial (cuando KEYCTL_SESSION_TO_PARENT actualiza las credenciales de los padres), se utiliza el gancho LSM cred_transfer. Landlock solo implementa el gancho cred_prepare, no cred_transfer, por lo que KEYCTL_SESSION_TO_PARENT hace que se pierda toda la información sobre las restricciones de Landlock. Básicamente, esto significa que un proceso con la capacidad de utilizar las llamadas al sistema fork() y keyctl() puede deshacerse de todas las restricciones de Landlock sobre sí mismo. Solucionelo agregando un gancho cred_transfer que haga lo mismo que el gancho cred_prepare existente. (Se implementa haciendo que hook_cred_prepare() llame a hook_cred_transfer() para que sea menos probable que las dos funciones diverjan accidentalmente en el futuro).
  • Vulnerabilidad en kernel de Linux (CVE-2024-42319)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: buzón: mtk-cmdq: mover devm_mbox_controller_register() después de devm_pm_runtime_enable() Cuando mtk-cmdq se desvincula, aparece un mensaje WARN_ON con la condición pm_runtime_get_sync() < 0. De acuerdo con el seguimiento de llamadas a continuación: cmdq_mbox_shutdown mbox_free_channel mbox_controller_unregister __devm_mbox_controller_unregister ... Se puede deducir que la causa raíz es llamar a pm_runtime_get_sync() después de llamar a pm_runtime_disable() como se observa a continuación: 1. El controlador CMDQ usa devm_mbox_controller_register() en cmdq_probe() para vincular el cmdq al mbox_controller, por lo que devm_mbox_controller_unregister() cancelará automáticamente el registro del dispositivo vinculado al controlador del buzón cuando se elimine el recurso administrado por el dispositivo. Eso significa que devm_mbox_controller_unregister() y cmdq_mbox_shoutdown() serán llamados después de cmdq_remove(). 2. El controlador CMDQ también usa devm_pm_runtime_enable() en cmdq_probe() después de devm_mbox_controller_register(), por lo que se llamará a devm_pm_runtime_disable() después de cmdq_remove(), pero antes de devm_mbox_controller_unregister(). Para solucionar este problema, cmdq_probe() necesita mover devm_mbox_controller_register() después de devm_pm_runtime_enable() para que se llame a devm_pm_runtime_disable() después de devm_mbox_controller_unregister().
  • Vulnerabilidad en kernel de Linux (CVE-2024-56637)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: ipset: Mantener la referencia del módulo mientras se solicita un módulo El espacio de usuario puede descargar ip_set.ko mientras solicita un módulo de backend de tipo set, lo que provoca un bloqueo del kernel. La condición de ejecución puede provocarse insertando un mdelay() justo después de la llamada nfnl_unlock().
  • Vulnerabilidad en kernel de Linux (CVE-2024-56638)
    Severidad: ALTA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nft_inner: gestión incorrecto del área percpu bajo softirq Softirq puede interrumpir el paquete en curso del contexto del proceso que recorre el área percpu que contiene desplazamientos de encabezado interno. Deshabilite bh y realice tres comprobaciones antes de restaurar los desplazamientos de encabezado interno percpu para validar que el área percpu sea válida para este skbuff: 1) Si el indicador NFT_PKTINFO_INNER_FULL está activado, este skbuff ya se ha analizado antes para que la obtención del encabezado interno se registre. 2) Valide que el área percpu haga referencia a este skbuff usando el puntero skbuff como una cookie. Si hay una discrepancia de cookies, este skbuff debe analizarse nuevamente. 3) Finalmente, valide si el área percpu hace referencia a este tipo de túnel. Solo después de estas tres comprobaciones, el área percpu se restaura a una copia en la pila y bh se habilita nuevamente. Después de obtener el encabezado interno, la copia en la pila se almacena nuevamente en el área perCPU.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56639)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: hsr: debe asignar más bytes para la compatibilidad con RedBox el commit culpada olvidó cambiar hsr_init_skb() para asignar skb más grande para el caso de RedBox. De hecho, send_hsr_supervision_frame() agregará dos componentes adicionales (struct hsr_sup_tlv y struct hsr_sup_payload) syzbot informó el siguiente fallo: skbuff: skb_over_panic: text:ffffffff8afd4b0a len:34 put:6 head:ffff88802ad29e00 data:ffff88802ad29f22 tail:0x144 end:0x140 dev:gretap0 ------------[ corte aquí ]------------ ¡ERROR del kernel en net/core/skbuff.c:206! Oops: código de operación no válido: 0000 [#1] PREEMPT SMP KASAN NOPTI CPU: 2 UID: 0 PID: 7611 Comm: syz-executor No contaminado 6.12.0-syzkaller #0 Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2~bpo12+1 01/04/2014 RIP: 0010:skb_panic+0x157/0x1d0 net/core/skbuff.c:206 Código: b6 04 01 84 c0 74 04 3c 03 7e 21 8b 4b 70 41 56 45 89 e8 48 c7 c7 a0 7d 9b 8c 41 57 56 48 89 ee 52 4c 89 e2 e8 9a 76 79 f8 90 <0f> 0b 4c 89 4c 24 10 48 89 54 24 08 48 89 34 24 e8 94 76 fb f8 4c RSP: 0018:ffffc90000858ab8 EFLAGS: 00010282 RAX: 0000000000000087 RBX: ffff8880598c08c0 RCX: ffffffff816d3e69 RDX: 0000000000000000 RSI: ffffffff816de786 RDI: 0000000000000005 RBP: ffffffff8c9b91c0 R08: 0000000000000005 R09: 0000000000000000 R10: 0000000000000302 R11: ffffffff961cc1d0 R12: ffffffff8afd4b0a R13: 000000000000006 R14: ffff88804b938130 R15: 0000000000000140 FS: 000055558a3d6500(0000) GS:ffff88806a800000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f1295974ff8 CR3: 000000002ab6e000 CR4: 0000000000352ef0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Rastreo de llamadas: skb_over_panic net/core/skbuff.c:211 [en línea] skb_put+0x174/0x1b0 net/core/skbuff.c:2617 send_hsr_supervision_frame+0x6fa/0x9e0 net/hsr/hsr_device.c:342 hsr_proxy_announce+0x1a3/0x4a0 net/hsr/hsr_device.c:436 call_timer_fn+0x1a0/0x610 kernel/time/timer.c:1794 expire_timers kernel/time/timer.c:1845 [en línea] __run_timers+0x6e8/0x930 kernel/time/timer.c:2419 __run_timer_base kernel/time/timer.c:2430 [en línea] __run_timer_base kernel/time/timer.c:2423 [en línea] run_timer_base+0x111/0x190 kernel/time/timer.c:2439 run_timer_softirq+0x1a/0x40 kernel/time/timer.c:2449 handle_softirqs+0x213/0x8f0 kernel/softirq.c:554 __do_softirq kernel/softirq.c:588 [en línea] anybody_softirq kernel/softirq.c:428 [en línea] __irq_exit_rcu kernel/softirq.c:637 [en línea] anyone_exit_rcu+0xbb/0x120 kernel/softirq.c:649 instr_sysvec_apic_timer_interrupt arch/x86/kernel/apic/apic.c:1049 [en línea] sysvec_apic_timer_interrupt+0xa4/0xc0 arch/x86/kernel/apic/apic.c:1049
  • Vulnerabilidad en kernel de Linux (CVE-2024-56681)
    Severidad: MEDIA
    Fecha de publicación: 28/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: bcm - añadir comprobación de errores en la función ahash_hmac_init Las funciones ahash_init pueden devolver errores. La función ahash_hmac_init no debería devolver ok cuando ahash_init devuelve un error. Por ejemplo, ahash_init devolverá -ENOMEM cuando la memoria de asignación sea errónea.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56683)
    Severidad: MEDIA
    Fecha de publicación: 28/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/vc4: hdmi: evitar el bloqueo con registros de depuración cuando está suspendido Intentar leer /sys/kernel/debug/dri/1/hdmi1_regs cuando el hdmi está desconectado da como resultado un bloqueo fatal del sistema. Esto se debe a que el código de suspensión pm deshabilita el reloj dvp. Eso es solo una compuerta del reloj de 108 MHz en DVP_HT_RPI_MISC_CONFIG, lo que da como resultado accesos que bloquean el bus AXI. Protéjase contra esto.
  • Vulnerabilidad en JoeyBling bootplus (CVE-2025-0706)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 07/10/2025
    Se ha encontrado una vulnerabilidad en JoeyBling bootplus hasta 247d5f6c209be1a5cf10cd0fa18e1d8cc63cf55d y se ha clasificado como problemática. Este problema afecta a algunas funciones desconocidas del archivo /admin/sys/admin.html. La manipulación conduce a Cross Site Scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. Este producto utiliza la distribución continua con versiones sucesivas. Por lo tanto, no hay disponibles detalles de las versiones afectadas ni de las versiones actualizadas.
  • Vulnerabilidad en Wavlink WL-WN575A3 RPT75A3.V4300 (CVE-2025-25528)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 07/10/2025
    Varias vulnerabilidades de desbordamiento de búfer en Wavlink WL-WN575A3 RPT75A3.V4300, que se deben a que no se realizan comprobaciones estrictas de longitud en los datos controlados por el usuario. Al explotar con éxito las vulnerabilidades, los atacantes pueden bloquear los dispositivos remotos o ejecutar comandos arbitrarios sin ninguna verificación de autorización.
  • Vulnerabilidad en DOMPurify (CVE-2025-26791)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2025
    Fecha de última actualización: 07/10/2025
    DOMPurify anterior a 3.2.4 tiene una expresión regular literal de plantilla incorrecta, lo que a veces provoca Cross Site Scripting (mXSS) de mutación.
  • Vulnerabilidad en gradio-app/gradio (CVE-2024-10569)
    Severidad: ALTA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 07/10/2025
    Una vulnerabilidad en el componente dataframe de gradio-app/gradio (versión git 98cbcae) permite un ataque con bomba zip. El componente utiliza pd.read_csv para procesar valores de entrada, que pueden aceptar archivos comprimidos. Un atacante puede explotar esto subiendo una bomba zip maliciosa, lo que provoca un fallo del servidor y una denegación de servicio.
  • Vulnerabilidad en fuyang_lipengjun (CVE-2025-7936)
    Severidad: MEDIA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 07/10/2025
    Se ha detectado una vulnerabilidad en la plataforma fuyang_lipengjun hasta ca9aceff6902feb7b0b6bf510842aea88430796a, clasificada como crítica. Esta vulnerabilidad afecta a la función queryPage del archivo com/platform/controller/ScheduleJobLogController.java. La manipulación del argumento beanName/methodName provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza el enfoque de lanzamiento continuo para garantizar una entrega continua. Por lo tanto, no se dispone de información sobre las versiones afectadas ni sobre las actualizadas.
  • Vulnerabilidad en femanager (CVE-2025-7900)
    Severidad: MEDIA
    Fecha de publicación: 22/07/2025
    Fecha de última actualización: 07/10/2025
    La extensión femanager para TYPO3 permite la Referencia Directa a Objetos Insegura, lo que resulta en la modificación no autorizada de datos de usuario. Este problema afecta a las versiones 6.4.1 y anteriores de femanager, de la 7.0.0 a la 7.5.2 y de la 8.0.0 a la 8.3.0.
  • Vulnerabilidad en letta-ai Letta 0.7.12 (CVE-2025-51482)
    Severidad: ALTA
    Fecha de publicación: 22/07/2025
    Fecha de última actualización: 07/10/2025
    Ejecución remota de código en letta.server.rest_api.routers.v1.tools.run_tool_from_source en letta-ai Letta 0.7.12 permite a atacantes remotos ejecutar código Python arbitrario y comandos del sistema a través de payloads manipuladas en el endpoint /v1/tools/run, eludiendo las restricciones de entorno de pruebas previstas.
  • Vulnerabilidad en Dagster 1.10.14 (CVE-2025-51481)
    Severidad: MEDIA
    Fecha de publicación: 22/07/2025
    Fecha de última actualización: 07/10/2025
    La inclusión de archivos locales en dagster._grpc.impl.get_notebook_data en Dagster 1.10.14 permite a los atacantes con acceso al servidor gRPC leer archivos arbitrarios al proporcionar secuencias de Path Traversal en el campo notebook_path de las solicitudes ExternalNotebookData, omitiendo la verificación basada en extensión prevista.
  • Vulnerabilidad en Hustoj 2025-01-31 (CVE-2025-50938)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 07/10/2025
    Vulnerabilidad de cross site scripting (XSS) en Hustoj 2025-01-31 a través del parámetro TID en thread.php.
  • Vulnerabilidad en EzGED3 3.5.0 (CVE-2025-51539)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 07/10/2025
    EzGED3 3.5.0 contiene una vulnerabilidad de lectura arbitraria de archivos sin autenticación debido a un control de acceso inadecuado y una validación de entrada insuficiente en un script expuesto a través de la interfaz web. Un atacante remoto puede proporcionar un parámetro de ruta manipulado a un script PHP para leer archivos arbitrarios del sistema de archivos. El script carece de comprobaciones de autenticación y gestión de rutas seguras, lo que permite ataques de salto de directorio (p. ej., ../../../) para acceder a archivos sensibles como archivos de configuración, volcados de bases de datos, código fuente y tokens de restablecimiento de contraseña. Si phpMyAdmin está expuesto, las credenciales extraídas pueden usarse para acceso administrativo directo. En entornos sin estas herramientas, las lecturas de archivos controladas por el atacante permiten la extracción completa de la base de datos al dirigirse a archivos de datos MySQL sin procesar. El proveedor afirma que el problema está corregido en la versión 3.5.72.27183.
  • Vulnerabilidad en smartLibrary de HRForecast Suite 0.4.3 (CVE-2025-51506)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 07/10/2025
    En el componente smartLibrary de HRForecast Suite 0.4.3, se descubrió una vulnerabilidad de inyección SQL en el parámetro valueKey. Esta falla permite a cualquier usuario autenticado ejecutar consultas SQL arbitrarias mediante payloads manipulados dirigidas a valueKey en el endpoint api/smartlibrary/v2/en/dictionaries/options/lookup.